๐๐ฆ๐ฃ๐๐ฅ๐๐ก๐ง๐ข: ๐จ๐ก๐ ๐๐๐ก๐๐จ๐ ๐จ๐ก๐๐ฉ๐๐ฅ๐ฆ๐๐๐ ๐ฃ๐๐ฅ ๐จ๐ก ๐ ๐ข๐ก๐๐ข ๐ฃ๐๐๐๐๐๐๐ข~ Sabato 18 ottobre ore 17:00
BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA
๐ฆ๐๐๐๐ง๐ข ๐ญ๐ด ๐ข๐ง๐ง๐ข๐๐ฅ๐ ๐๐๐๐, ๐๐๐ ๐๐:๐๐ ~ ๐บ๐๐๐ ๐ฉ๐๐-๐๐๐๐๐๐๐๐๐๐๐๐๐
๐๐ฆ๐ฃ๐๐ฅ๐๐ก๐ง๐ข: ๐จ๐ก๐ ๐๐๐ก๐๐จ๐ ๐จ๐ก๐๐ฉ๐๐ฅ๐ฆ๐๐๐ ๐ฃ๐๐ฅ ๐จ๐ก ๐ ๐ข๐ก๐๐ข ๐ฃ๐๐๐๐๐๐๐ข
๐๐๐ซ๐ข๐๐๐๐ซ๐ฅ๐ ๐๐๐ฅ๐ข๐ณ๐ณ๐ข e ๐๐ง๐ญ๐จ๐ง๐๐ฅ๐ฅ๐ ๐๐๐จ๐ฅ๐ ๐๐ข๐ ๐ง๐๐ญ๐ข๐๐ฅ๐ฅ๐จ parleranno del ๐๐ง๐ค๐๐๐ฉ๐ฉ๐ค ๐๐จ๐ฅ๐๐ง๐๐ฃ๐ฉ๐ค a ๐๐๐ซ๐๐๐ฅ๐ฅ๐จ, che in ๐๐ ๐๐ง๐ง๐ข di percorso continuativo di insegnamento รจ diventato un caso raro per longevitร e continuitร nel panorama scolastico italiano:
โParole di pace per il futuro: lโEsperanto nella scuola primaria di Verdelloโ
๐๐ฅ๐๐๐ซ๐ญ๐ ๐๐๐ง๐ง๐ข con il secondo intervento presenterร ๐๐๐ง๐ญ๐ ๐๐ฅ๐๐๐ ๐๐ซ๐๐ e la prima lingua pianificata della storia:
โLingua ignota: divina universalitร ?โ
๐๐ข๐๐ก๐๐ฅ๐ ๐๐ข๐ฉ๐๐ซ๐ข, Membro Onorario della ๐๐ง๐ข๐ฏ๐๐ซ๐ฌ๐๐ฅ๐ ๐๐ฌ๐ฉ๐๐ซ๐๐ง๐ญ๐จ-๐๐ฌ๐จ๐๐ข๐จ (๐๐๐), illustrerร lโ๐ฐ๐๐๐๐๐๐ ๐ฐ๐ ๐๐ dellโ๐๐ฌ๐ฉ๐๐ซ๐๐ง๐ญ๐จ:
โLa visione di ๐๐๐ฆ๐๐ง๐ก๐จ๐ per lโabbattimento dei muri fra i popoli di culture diverseโ
Da remoto, saluterร lโevento ๐๐๐ฎ๐ซ๐ ๐๐ซ๐๐ณ๐ณ๐๐๐๐ง๐ข, Presidente della ๐ ๐๐๐๐ซ๐๐ณ๐ข๐จ๐ง๐ ๐๐ฌ๐ฉ๐๐ซ๐๐ง๐ญ๐ข๐ฌ๐ญ๐ ๐ข๐ญ๐๐ฅ๐ข๐๐ง๐, Direttore Generale dellโ๐๐ฌ๐ญ๐ข๐ญ๐ฎ๐ญ๐จ ๐๐ญ๐๐ฅ๐ข๐๐ง๐จ ๐๐ข ๐๐ฌ๐ฉ๐๐ซ๐๐ง๐ญ๐จ
Parteciperanno il ๐๐ซ๐ฎ๐ฉ๐ฉ๐จ ๐๐ฌ๐ฉ๐๐ซ๐๐ง๐ญ๐ข๐ฌ๐ญ๐ ๐๐๐ซ๐ ๐๐ฆ๐๐ฌ๐๐จ, il ๐๐ซ๐ฎ๐ฉ๐ฉ๐จ ๐๐จ๐ฆ๐ ๐๐ฌ๐ฉ๐๐ซ๐๐ง๐ญ๐จ-๐๐๐ง๐ญ๐ซ๐จ โ๐๐ฎ๐ข๐ ๐ข ๐๐ข๐ง๐ง๐๐ฃ๐โ e il ๐๐ซ๐ฎ๐ฉ๐ฉ๐จ ๐๐ฌ๐ฉ๐๐ซ๐๐ง๐ญ๐ข๐ฌ๐ญ๐ ๐๐ฎ๐ฌ๐๐จ๐ฅ๐๐ง๐จ โ๐๐๐ซ๐ฅ๐จ ๐๐๐ฅ ๐๐๐ฌ๐๐จ๐ฏ๐จโ
#esperanto #CulturalHeritage #cultura #linguaesperanto #evento #roma #rome #biblioteca #library #bibliotecaalessandrina
LATINOAMERICA. La rubrica mensile di Pagine Esteri
@Notizie dall'Italia e dal mondo
Le notizie piรน rilevanti dell'ultimo mese dallโAmerica centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri proviene da Pagine Esteri.
Rosette hi-tech, AI e server nazionali: chi lavora per preservare lingue in via dโestinzione
@Informatica (Italy e non Italy ๐)
Intelligenza artificiale, dischetti ispirati alla Stele di Rosetta che conservano il sapere di mille idiomi, archivi digitali e progetti di raccolta audio dal basso: come salvare un patrimonio culturale che rischia di scomparire.
Il cuore logistico del Sudan diventa il nuovo terreno di scontro
@Notizie dall'Italia e dal mondo
La riconquista di Bara segna un punto di svolta strategico nel conflitto sudanese, ma la crisi umanitaria continua a mietere vittime tra milioni di civili
L'articolohttps://pagineesteri.it/2025/10/15/in-evidenza/il-cuore-logistico-del-sudan-diventa-il-nuovo-terreno-di-scontro/
Lโistituto europeo di โAI nella scienzaโ rischia di nascere con risorse insufficienti
L'articolo proviene da #Euractiv Italia ed รจ stato ricondiviso sulla comunitร Lemmy @Intelligenza Artificiale
Gli esperti sollevano interrogativi sulla portata e sulla stabilitร dei finanziamenti destinati al piano della Commissione volto a promuovere lโuso
FLUG - Linux Day 2025
firenze.linux.it/2025/10/linuxโฆ
Segnalato da Linux Italia e pubblicato sulla comunitร Lemmy @GNU/Linux Italia
Grazie alla coordinazione del PLUG, FLUG, GOLEM e LuccaLUG hanno unito le forze per partecipare al Linux Day 2025, la manifestazione indetta da ILS dedicata al software libero e al sistema operativo GNU/Linux. La
rag. Gustavino Bevilacqua reshared this.
differx.noblogs.org/2025/10/15โฆ
reshared this
A Record Lathe For Analog Audio Perfection
Itโs no secret that here at Hackaday weโve at times been tempted to poke fun at the world of audiophiles, a place where engineering sometimes takes second place to outright silliness. But when a high quality audio project comes along that brings some serious engineering to the table weโre all there for it, so when we saw [Slyka] had published the files for their open source record lathe, we knew it had to be time to bring it to you.
Truth be told weโve been following this project for quite a while as they present tantalizing glimpses of it on social media, so while as they observe, documentation is hard, it should still be enough for anyone willing to try cutting their own recordings to get started. Thereโs the lathe itself, the controller, the software, and a tool for mapping EQ curves. It cuts in polycarbonate, though sadly there doesnโt seem to be a sound sample online for us to judge.
If youโre hungry for more this certainly isnโt the first record lathe weโve brought you, and meanwhile weโve gone a little deeper into the mystique surrounding vinyl.
Guerra autonoma: la Cina svela i carri armati intelligenti che combattono da soli
LโEsercito Popolare di Liberazione (PLA) ha annunciato un cambiamento nelle tattiche delle forze di terra, dal classico combattimento ravvicinato tra carri armati alle operazioni a distanza, oltre la linea di vista. Questo cambiamento รจ stato reso possibile dallโintroduzione dei piรน recenti carri armati da combattimento Type 100.
Secondo i funzionari del comando militare, ciรฒ rappresenta una trasformazione completa del combattimento terrestre. Le unitร corazzate stanno ricevendo non solo nuovi veicoli, ma anche sistemi di sensori, elementi di intelligenza artificiale e sistemi di controllo automatizzati. Gli analisti ritengono che la Cina sia tra i pochi paesi in grado di condurre combattimenti terrestri senza contatto visivo, affidandosi a unโinfrastruttura digitale distribuita.
Il comandante di una delle brigate corazzate, Song Yongming, ha affermato che le nuove tecnologie stanno cambiando radicalmente lโapproccio al combattimento. Per la prima volta, gli equipaggi dei carri armati hanno un quadro completo di ciรฒ che accade intorno a loro grazie al funzionamento simultaneo di sensori ottici, infrarossi e radar. Ciรฒ consente loro di operare a distanze precedentemente accessibili solo ad aerei o forze navali.
Il Type 100 รจ stato presentato pubblicamente il 3 settembre 2025, durante la Parata del Giorno della Vittoria a Pechino. Erano esposte sia la versione principale che quella ausiliaria del carro armato. Durante la dimostrazione, i commentatori cinesi hanno sottolineato lโelevato livello di automazione del carro armato, la sua capacitร di integrarsi perfettamente con altri veicoli e la sua flessibilitร in condizioni di combattimento in rapida evoluzione. I carri armati assumono rapidamente posizioni vantaggiose, si muovono ad alta velocitร e superano con sicurezza ostacoli impegnativi.
Le recenti esercitazioni di battaglione hanno dimostrato come i veicoli corazzati interagiscono con altri reparti delle forze armate: elicotteri dโattacco, sistemi di artiglieria missilistica di nuova generazione, unitร di guerra elettronica e droni da ricognizione senza pilota. Tutti gli elementi sono stati integrati in un unico sistema, scambiando dati e coordinando le azioni in tempo reale.
Lโanalista militare di Pechino Wang Yunfei ha definito lโintroduzione del Type 100 una svolta nello sviluppo dei veicoli corazzati cinesi. Questi carri armati stanno diventando veri e propri nodi nella rete di comando, ricevendo dati dagli altri combattenti, dirigendo gli attacchi e coordinando le azioni con artiglieria e droni. Secondo lui, le forze di terra cinesi possono ora colpire obiettivi rimanendo in posizione difensiva ed evitando lo scontro diretto.
Il Tipo 100 รจ dotato non solo di radar, ma anche di sistemi di intelligence e canali di comunicazione ad alta velocitร . Ciรฒ gli consente di individuare e ingaggiare bersagli oltre la linea di vista, allineando le tattiche dei carri armati ai principi utilizzati nelle moderne operazioni aeree e navali.
In unโaltra intervista, un comandante di battaglione di cognome Yuan ha spiegato di poter ora comandare non solo le proprie forze, ma anche richiedere il supporto delle forze aeree e di altre unitร . Secondo lui, i confini tra i rami dellโesercito si stanno assottigliando: le operazioni isolate vengono sostituite da un sistema unificato di cooperazione interforze, in cui le azioni delle diverse unitร sono strettamente interconnesse.
In precedenza, tali capacitร โ oltre il combattimento a distanza visiva โ erano disponibili principalmente allโAeronautica Militare e alla Marina, dove lo spazio illimitato e i sensori ad alto consumo energetico rendevano possibile lโutilizzo di tali tecnologie. I carri armati sono stati a lungo ostacolati da limitazioni di peso, volume e consumo energetico.
L'articolo Guerra autonoma: la Cina svela i carri armati intelligenti che combattono da soli proviene da il blog della sicurezza informatica.
Una nuova campagna di phishing su NPM coinvolge 175 pacchetti dannosi
Gli aggressori stanno abusando dellโinfrastruttura legittima npm in una nuova campagna di phishing su Beamglea. Questa volta, i pacchetti dannosi non eseguono codice dannoso, ma sfruttano il servizio CDN legittimo unpkg[.]com per mostrare agli utenti pagine di phishing.
Alla fine di settembre, i ricercatori di sicurezza di Safety hanno identificato 120 pacchetti npm utilizzati in tali attacchi, ma ora il loro numero ha superato i 175, riferisce la societร di sicurezza Socket.
Questi pacchetti sono progettati per attaccare oltre 135 organizzazioni nei settori energetico, industriale e tecnologico. Tra gli obiettivi figurano Algodue, ArcelorMittal, Demag Cranes, D-Link, H2 Systems, Moxa, Piusi, Renishaw, Sasol, Stratasys e ThyssenKrupp Nucera. Gli attacchi si concentrano principalmente sui paesi dellโEuropa occidentale, ma alcuni obiettivi sono localizzati anche nellโEuropa settentrionale e nella regione Asia-Pacifico.
In totale, i pacchetti sono stati scaricati oltre 26.000 volte, anche se si ritiene che alcuni dei download provengano da ricercatori di sicurezza informatica, scanner automatici e strumenti di analisi.
I nomi dei pacchetti contengono stringhe casuali di sei caratteri e seguono il modello โredirect-[a-z0-9]{6}โ. Una volta pubblicati su npm, i pacchetti sono disponibili tramite i link CDN HTTPS unpkg[.]com.
โGli aggressori possono distribuire file HTML mascherati da ordini di acquisto e documenti di progetto agli utenti target. Sebbene il metodo di distribuzione esatto non sia chiaro, i temi dei documenti aziendali e la personalizzazione per le specifiche vittime suggeriscono la distribuzione tramite allegati e-mail o link di phishingโ, osserva Socket.
Una volta che la vittima apre il file HTML dannoso, il codice JavaScript dannoso del pacchetto npm viene caricato nel browser tramite il CDN unpkg[.]com e la vittima viene reindirizzata a una pagina di phishing in cui le viene chiesto di inserire le proprie credenziali.
Gli aggressori sono stati anche osservati mentre utilizzavano un toolkit Python per automatizzare la campagna: il processo verifica se la vittima ha effettuato lโaccesso, richiede le sue credenziali, inserisce unโe-mail e un collegamento di phishing in un modello JavaScript (beamglea_template.js), genera un file package.json, lo ospita come pacchetto pubblico e crea un file HTML con un collegamento al pacchetto npm tramite il CDN unpkg[.]com.
โQuesta automazione ha permesso agli aggressori di creare 175 pacchetti univoci destinati a diverse organizzazioni senza dover prendere di mira manualmente ogni vittimaโ, ha osservato Socket.
Secondo i ricercatori, gli aggressori hanno generato oltre 630 file HTML che conducono a pacchetti dannosi, tutti contenenti lโID campagna nb830r6x nel meta tag. I file imitano ordini di acquisto, documenti di specifiche tecniche e documentazione di progettazione.
โQuando le vittime aprono file HTML nel loro browser, JavaScript le reindirizza immediatamente al dominio di phishing, passando lโindirizzo email della vittima tramite un frammento di URL. La pagina di phishing compila quindi automaticamente il campo email, creando la convincente impressione che la vittima stia accedendo a un portale legittimo che lโha giร riconosciutaโ, affermano gli esperti.
Secondo i ricercatori di Snyk, altri pacchetti npm che utilizzano lo schema di denominazione โmad-*โ mostrano un comportamento simile, sebbene non siano ancora stati direttamente collegati alla campagna Beamglea.
โIl pacchetto contiene una falsa pagina โCloudflare Security Checkโ che reindirizza segretamente gli utenti a un URL controllato dallโaggressore, estratto da un file remoto ospitato su GitHubโ, ha affermato Snyk.
L'articolo Una nuova campagna di phishing su NPM coinvolge 175 pacchetti dannosi proviene da il blog della sicurezza informatica.
Bastianโs Night #447 October, 16th
Every Thursday of the week, Bastianโs Night is broadcast from 21:30 CEST (new time).
Bastianโs Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the hostโs crazy week in the pirate movement.
If you want to read more about @BastianBB: โ> This way
Il Comitato dei Genitori del Liceo Augusto di Roma
A cosa serve il Comitato dei Genitori?
Il Comitato dei Genitori รจ organo di rappresentanza previsto dal Regolamento di Istituto ed รจ costituito da ciascuno dei rappresentanti di classe e dai quattro rappresentanti in Consiglio di Istituto.
Il Comitato non รจ un'organo di collegiale ch dispone di poteri deliberativi ma รจ piuttosto un organismo di rappresentanza che riveste una funzione di carattere "sindacale", attraverso la quale รจ possibile dare maggiore rilevanza alle istanze collettive dei genitori.
Le due funzioni principali del comitato sono quindi:
1) convocare l'Assemblea dei Genitori, che รจ costituita da tutti i genitori dell'istituto (ma che non ha neanch'essa poteri deliberativi)
2) promuovere la partecipazione attiva delle famiglie alla vita scolastica.
Le attivitร del Comitato dei Genitori vengono illustrate attraverso cinque canali principali:
1) la mailing list di tutti i genitori dell'istituto (qui il link per l'iscrizione)
2) questo account social
3) la sezione presente sul sito web della scuola, dedicata al Comitato dei Genitori
4) la bacheca delle attivitร del Comitato, visualizzabile qui
5) le comunicazioni ricevute dai propri rappresentanti di classe
Obiettivi e operativitร del Comitato (art. 1 del Regolamento)
Per riepilogare correttamente le funzioni del comitato, riportiamo quindi uno stralcio del primo articolo del Regolamento del Comitato.
Il Comitato si propone i seguenti obiettivi:
1) Facilitare la convocazione dell'assemblea dei genitori.
2) Promuovere la partecipazione democratica dei genitori negli organi deputati.
3) Favorire la comunicazione fra le varie componenti della scuola all'insegna della piรน totale trasparenza.
4) Contribuire all'individuazione e all'analisi delle criticitร - materiali e non - che dovessero emergere. nell'ambito scolastico, al loro monitoraggio, e alla formulazione di proposte di risoluzione percorribili
5) Vigilare sul rispetto dei diritti di genitori e studenti allโinterno della scuola.
6) Favorire la conoscenza del Patto Educativo di Corresponsabilitร e del Piano dellโOfferta Formativa redatti dallโIstituto presso genitori e studenti coinvolgendoli nel monitoraggio dellโefficacia e dell'attualitร educativa.
Il Comitato si impegna nell'adempimento degli obiettivi prefissati attraverso le seguenti modalitร operative:
1) La convocazione dell'"Assemblea dei genitori".
2) La redazione di comunicati pubblici o l'invio di comunicazioni mirate ai soggetti coinvolti nella gestione dell'Istituto.
3) La redazione di richieste di accesso a dati e documenti amministrativi, secondo le modalitร previste dalla normativa.
4) L'organizzazione di gruppi di lavoro o la partecipazione a gruppi di lavoro istituiti da altre realtร , in merito alle tematiche di interesse per l'Istituto.
5) La promozione di incontri di formazione per genitori, aperti a docenti e studenti.
6) Il confronto e la collaborazione con i Comitati Genitori e Consigli di Istituto delle altre scuole. superiori della cittร , al fine di realizzare scambi di informazioni e di esperienze e di intraprendere eventuali iniziative comuni in collaborazione.
7) L'allestimento e la messa a disposizione di raccolte di documentazione di supporto per le famiglie o di rendiconto delle proprie attivitร .
8) La promozione e l'organizzazione di incontri formativi o di eventi ricreativi.
9) La formulazione di proposte e pareri (ex art. 3 c. 3 del DPR 275/99 c.d. Regolamento dell'Autonomia Scolastica) al Collegio Docenti e al Consiglio di Istituto ai fini della messa a punto del POF e dei progetti di sperimentazione.
10) La promozione di interventi di manutenzione dell'edificio scolastico
I genitori non rappresentanti possono partecipare alle attivitร del Comitato?
Anche i genitori non rappresentanti possono partecipare ai Gruppi di Lavoro costituiti dal Comitato.
I Gruppi di Lavoro attualmente operativi sono i seguenti:
1) Gruppo Comunicazione
Finalitร : comunicazione pubblica delle attivitร del Comitato verso i genitori e verso la scuola, individuazione dei canali di comunicazione piรน appropriati, gestione strumenti digitali di comunicazione e archiviazione.
2) Gruppo Trasparenza.
Finalitร : creare uno strumento per armonizzare l'attuale conoscenza da parte della componente genitori, delle norme scolastiche, delle delibere, dei regolamenti di funzionamento dell'Istituto scolastico
3) Gruppo Formazione.
Finalitร : elaborazione di contenuti ed incontri formativi in merito alle tematiche di interesse generale per creare e performare uno strumento utile al coinvolgimento dei genitori come componente scolastica e supportare i rappresentanti delle classi nella comunicazione e nella formazione (anche) normativa.
Scontri e proteste a Udine, feriti due giornalisti. Solidarietร da Articolo 21.
@Giornalismo e disordine informativo
articolo21.org/2025/10/scontriโฆ
Scontri tra polizia e manifestanti pro Pal al corteo di protesta: petardi e lacrimogeni contro le forze dellโordine che hanno usato gli idranti. Nei tafferugli feriti due giornalisti. Sarebbero
Non cโรจ niente da festeggiare ma un genocidio da non archiviare. Oggi volantinaggio allโAuditorium
@Giornalismo e disordine informativo
articolo21.org/2025/10/non-ce-โฆ
Non cโรจ niente da festeggiare ma un genicidio da non archiviare. Oggi presidio e
Non solo Apple: anche Google ha grandi piani per lโIndia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunitร Lemmy @Informatica (Italy e non Italy ๐)
Mentre Apple รจ all'opera per trasformare l'India nella sua nuova base manifatturiera, Google annuncia un investimento da 15 miliardi di dollari per un centro dati per l'intelligenza artificiale nell'Andhra Pradesh, il piรน grande al di
Rai, le discese ardite senza risalite
@Giornalismo e disordine informativo
articolo21.org/2025/10/rai-le-โฆ
Presso lโottava commissione del Senato รจ in corso la discussione sulle ยซModifiche al testo unico dei servizi media audiovisivi, di cui al decreto legislativo 8 novembre 2021, n.208ยป. Tradotto: la nuova legislazione sulla cosiddetta governance (termine dellโetร
Le conseguenze psicologiche e sociali del dispiegamento della Guardia nazionale negli Stati Uniti
@Notizie dall'Italia e dal mondo
La battaglia contro lโimmigrazione รจ velocemente diventata il cuore della politica interna dellโamministrazione Trump, che a gennaio 2025 รจ tornato alla Casa Bianca. Lโobiettivo รจ onorare le promesse fatte in campagna
Chi finanzia Casapound. La rete descritta nel nuovo libro di Paolo Berizzi
@Giornalismo e disordine informativo
articolo21.org/2025/10/chi-finโฆ
Ambasciatori, avvocati, docenti di universitร statali e di universitร telematiche private, architetti e discografici, imprenditori anche se non di
I palestinesi in Egitto: vogliamo tornare nella nostra Gaza
@Notizie dall'Italia e dal mondo
Il ritorno, quando e se ci sarร , non รจ la fine del viaggio, ma piuttosto l'inizio di una nuova sfida per ricostruire la vita tra le macerie
L'articolo I palestinesi in Egitto: pagineesteri.it/2025/10/15/medโฆ
La questione di privacy sulla proposta europea contro gli abusi su minori
@Informatica (Italy e non Italy ๐)
La Commissione Europea รจ chiamata a valutare una proposta per la riduzione degli abusi su minori attraverso meccanismi di controllo del materiale presente sui dispositivi degli utenti. Questa iniziativa ha [โฆ]
L'articolo La questione di privacy sulla
C Project Turns Into Full-Fledged OS
While some of us may have learned C in order to interact with embedded electronics or deep with computing hardware of some sort, others learn C for the challenge alone. Compared to newer languages like Python thereโs a lot that C leaves up to the programmer that can be incredibly daunting. At the beginning of the year [Ethan] set out with a goal of learning C for its own sake and ended up with a working operating system from scratch programmed in not only C but Assembly as well.
[Ethan] calls his project Moderate Overdose of System Eccentricity, or MooseOS. Original programming and testing was done in QEMU on a Mac where he was able to build all of the core components of the operating system one-by-one including a kernel, a basic filesystem, and drivers for PS/2 peripherals as well as 320ร200 VGA video. It also includes a dock-based GUI with design cues from operating systems like Macintosh System 1. From that GUI users can launch a few applications, from a text editor, a file explorer, or a terminal. Thereโs plenty of additional information about this OS on his GitHub page as well as a separate blog post.
The project didnโt stay confined to the QEMU virtual machine either. A friend of his was throwing away a 2009-era desktop which [Ethan] quickly grabbed to test his operating system on bare metal. There was just one fault that the real hardware threw that QEMU never did, but with a bit of troubleshooting it was able to run. He also notes that this was inspired by a wiki called OSDev which, although a bit dated now, is a great place to go to learn about the fundamentals of operating systems. Weโd also recommend checking out this project that performs a similar task but on the RISC-V instruction set instead.
Ben Eater Explains How Aircraft Systems Communicate With the ARINC 429 Protocol
Over on his YouTube channel the inimitable [Ben Eater] takes a look at an electronic altimeter which replaces an old mechanical altimeter in an airplane.
The old altimeter was entirely mechanical, except for a pair of wires which can power a backlight. Both the old and new altimeters have a dial on the front for calibrating the meter. The electronic altimeter has a connector on the back for integrating with the rest of the airplane. [Ben] notes that this particular electronic altimeter is only a backup in the airplane it is installed in, itโs there for a โsecond opinionโ or in case of emergency.
The back of the electronic altimeter has a 26-pin connector. The documentation โ the User Guide for MD23-215 Multifunction Digital Counter Drum Altimeter โ explains the pinout. The signals of interest are ARINC Out A & B (a differential pair on pins 2 and 3) and ARINC In A & B (a differential pair on pins 5 and 14).
Here โARINCโ refers to the ARINC 429 protocol which is a serial protocol for communicating between systems in aircraft. Essentially the protocol transmits labeled values with some support for error detection. The rest of the video is spent investigating these ARINC signals in detail, both in the specification and via the oscilloscope.
Of course weโve heard from [Ben Eater] many times before, see Ben Eater Vs. Microsoft BASIC and [Ben Eater]โs Breadboarding Tips for some examples.
youtube.com/embed/mhBya3JYteQ?โฆ
Standalone CNC Tube Cutter/Notcher Does it With Plasma
Tubes! Not only is the internet a series of them, many projects in the physical world are, too. If youโre building anything from a bicycle to a race cart to and aeroplane, you might find yourself notching and welding metal tubes together. That notching part can be a real time-suck. [Jornt] from HOMEMADE MADNESS (itโs so mad you have to shout the channel name, apparently) thought so when he came up with this 3-axis CNC tube notcher.
If you havenโt worked with chrome-molly or other metal tubing, you may be forgiven for wondering what the big deal is, but itโs pretty simple: to get a solid weld, you need the tubes to meet. Round tubes donโt really want to do that, as a general rule. Imagine the simple case of a T-junction: the base of the T will only meet the crosspiece in a couple of discreet points. To get a solid joint, you have to cut the profile of the crosspiece from the end of the base. Easy enough for a single T, but for all the joins in all the angles of a space-frame? Yeah, some technological assistance would not go amiss.
Which is where [Jornt]โs project comes in. A cheap plasma cutter sits on one axis, to cut the tubes as they move under it. The second axis spins the tube, which is firmly gripped by urethane casters with a neat cam arrangement. The third axis slides the tube back and forth, allowing arbitarily long frame members to be cut, despite the very compact build of the actual machine. It also allows multiple frame members to be cut from a single long length of tubing, reducing setup time and speeding up the overall workflow.
The project is unfortunately not open sourceโ instead [Jornt] is selling plans, which is something weโre seeing more and more of these days. (Some might say that open source hardware is dead, but thatโs overstating things.) It sucks, but we understand that hackers do need money to eat, and the warm fuzzy feeling you get with a GPL license doesnโt contain many calories. Luckily [Jornt] has put plenty of info into his build video; if you watch the whole thing, youโll have a good idea of the whole design. You will quite possibly walk away with enough of an idea to re-engineer the device for yourself, but [Jornt] is probably assuming you value your time enough that if you want the machine, youโll still pay for the plans.
This isnโt the first tubing cutter weโve featured, though the last build was built into a C (It wasnโt open-source either; maybe itโs a metalworking thing.)NC table, rather than being stand-alone on the bench like this one.
Thanks to [Shotgun Moose] for the tip! Unlike tubing, you can just toss your projects into the line, no complex notching needed.
youtube.com/embed/FhsAKh7Dkm0?โฆ
2025 Component Abuse Challenge: Making A TTL Demultiplexer Sweat
When we think of a motor controller itโs usual to imagine power electronics, and a consequent dent in the wallet when itโs time to order the parts. But that doesnโt always have to be the case, as it turns out that there are many ways to control a motor. [Bram] did it with a surprising part, a 74ACT139 dual 4-line demultiplexer.
A motor controller is little more than a set of switches between the supply rails and the motor terminals, and thus how it performs depends on a few factors such as how fast it can be switched, how much current it can pass, and how susceptible it is to any back EMF or other electrical junk produced by the motor.
In this particular application the motor was a tiny component in a BEAM robot, so the unexpected TTL motor controller could handle it. The original hack was done a few decades ago and it appears to have become a popular hack in the BEAM community.
This project is part of the Hackaday Component Abuse Challenge, in which competitors take humble parts and push them into applications they were never intended for. You still have time to submit your own work, so give it a go!
OpenSCAD in Living Color
I modified a printer a few years ago to handle multiple filaments, but I will admit it was more or less a stunt. It worked, but it felt like you had to draw mystic symbols on the floor of the lab and dance around the printer, chanting incantations for it to go right. But I recently broke down and bought a color printer. No, probably not the one you think, but one that is pretty similar to the other color machines out there.
Of course, it is easy to grab ready-made models in various colors. It is also easy enough to go into a slicer and โpaintโ colors, but thatโs not always desirable. In particular, I like to design in OpenSCAD, and adding a manual intervention step into an otherwise automatic compile process is inconvenient.
The other approach is to create a separate STL file for each filament color you will print with. Obviously, if your printer can only print four colors, then you will have four or fewer STLs. You import them, assign each one a color, and then, if you like, you can save the whole project as a 3MF or other file that knows how to handle the colors. That process is quick and painless, so the question now becomes how to get OpenSCAD to put out multiple STLs, one for each color.
Butโฆ color()
OpenSCAD has a color function, but that just shows you colors on the screen, and doesnโt actually do anything to your printed models. You can fill your screen with color, but the STL file you export will be the same. OpenSCAD is also parametric, so it isnโt that hard to just generate several OpenSCAD files for each part of the assembly. But you do have to make sure everything is referenced to the same origin, which can be tricky.OpenSCAD Development Version Test
It turns out, the development version of OpenSCAD has experimental support for exporting 3MF files, which would allow me to sidestep the four STLs entirely. However, to make it work, you not only have to run the development version, but you also have to enable lazy unions in the preferences. You might try it, but you might also want to wait until the feature is more stable.
Besides, even with the development version, at least as I tried it, every object in the design will still need its color set in the slicer. The OpenSCAD export makes them separate objects, but doesnโt seem to communicate their color in a way that the slicer expects it. If you have a large number of multi-color parts, that will be a problem. It appears that if you do go this way, you might consider only setting the color on the very top-most objects unless things change as the feature gets more robust.
A Better Way
What I really wanted to do is create one OpenSCAD file that shows the colors I am using on the screen. Then, when Iโm ready to generate STL files, I should be able to just pick one color for each color I am using.
Luckily, OpenSCAD lets you easily define modifiers using children(). You can define a module and then refer to things that are put after the module. That lets you write things that act like translate or scale that modify the things that come after them. Or, come to think of it, the built-in color command.
Simple Example
Before we look at color output, letโs just play with the children function. Consider this code:
module redpart() {
color("red") children();
}
redpart() cube([5,5,5]);
That makes a red cube. Of course, you could remind me that you could just replace redpart() with color("red") and youโd be right. But thereโs more to it.
Letโs add a variable that we set to 1 if we donโt want color output:
mono=0;
module redpart() {
if (mono==0) color("red") children();
else children();
}
redpart() cube([5,5,5]);
Now Weโre Getting Somewhere
So what we need is a way to mark different parts of the OpenSCAD model as belonging to a specific filament spool. An array of color names would work. Then you can select all colors or just a specific one to show in the output.
colors=[ "black", "white", "blue","green"];
// Set to -1 for everything
current_color=-1;
All we need now is a way to mark which spool goes with what part. I put this in colorstl.scad so I could include it in other files:
module colorpart(clr) {
color(colors[clr])
if (clr==current_color || current_color==-1) {
children();
}
else {
}
}
So you can say something like:
colorpart(2) mounting_plate();
This will not only set the mounting_plate to the right color on your screen. It will also ensure that the mounting_plate will only appear in exports for color 2 (or, if you export with all colors).
Some Better Examples
The letters are ever so slightly raised over the surface of the backing.
Since Supercon is coming up, I decided I wanted a โhelloโ badge that wouldnโt run out of batteries like my last one. It was easy enough to make a big plastic plate in OpenSCAD, import a Jolly Wrencher, and then put some text in, too.
Of course, if you print this, you might just want to modify some of the text. You could also make the text some different colors if you wanted to get creative.
Hereโs the script:
colors=[ "black", "white", "blue","green"];
// Set to -1 for everything
current_color=-1;
include <colorstl.scad>
colorpart(0) cube([100,75,3]);
colorpart(1) translate([5,40,2.8]) scale([.25,.25,1]) linear_extrude(height=0.4) import("wrencher2.svg");
colorpart(1) translate([37,48,2.8]) linear_extrude(height=0.4) text("Hackaday",size=10);
colorpart(1) translate([3,18,2.8]) linear_extrude(height=0.4) text("Al Williams",size=14);
colorpart(1) translate([25,2,2.8]) linear_extrude(height=0.4) text("WD5GNR",size=8);
Once it looks good in preview, you just change current_color to 0, export, then change it to 1 and export again to a different file name. Then you simply import both into your slicer. The Slic3r clones, like Orca, will prompt you when you load multiple files if you want them to be a single part. The answer, of course, is yes.Epoxy a magnet to the back and ready for Supercon!
The only downside is that the slicer wonโt know which part goes with which filament spool. So youโll still have to pick each part and assign an extruder. In Orca, you flip from Global view to Objects view. Then you can pick each file and assign the right filament slot number. If you put the number of the color in each file name, youโll have an easier time of it. Unlike the development version, youโll only have to set each filament color once. All the white parts will lump together, for example.
Of course, too, the slicer preview will show you the colors, so if it doesnโt look right, go back and fix it before you print. I decided it might be confusing if too many people printed name tags, so hereโs a more general-purpose example:
colors=[ "black", "white", "blue","black"];
current_color=-1;
include <colorstl.scad>
$fn=128;
radius=25; // radius of coin
thick=3; // thickness of coin base
topdeck=thick-0.1;
ring_margin=0.5;
ring_thick=0.5;
feature_height=0.8;
inner_ring_outer_margin=radius-ring_margin;
inner_ring_inner_margin=inner_ring_outer_margin-ring_thick;
module center2d(size) {
translate([-size[0]/2, -size[1]/2]) children();
}
colorpart(0) cylinder(r=radius,h=thick); // the coin base
// outer ring
colorpart(1) translate([0,0,topdeck]) difference() {
cylinder(r=inner_ring_outer_margin,h=feature_height);
translate([0,0,-feature_height]) cylinder(r=inner_ring_inner_margin,h=feature_height*3);
}
// the wrencher (may have to adjust scale depending on where you got your SVG)
colorpart(1) translate([0,0,topdeck]) scale([.3,.3,1]) linear_extrude(height=feature_height,center=true) center2d([118, 108]) import("wrencher2.svg");
How did it come out? Judge for yourself. Or find me at Supercon, and unless I forget it, Iโll have a few to hand out. Or, make your own and weโll trade.
Siamo tutti nel Truman Show! Lezioni di cybersecurity dalla cyber-prigione di Seahaven
Il film del 1998 โThe Truman Showโ รจ una terrificante premonizione dei pericoli della sorveglianza pervasiva, della manipolazione algoritmica e dellโerosione del consenso, in un contesto moderno di interconnessione digitale. ร unโallegoria filosofica sulla caverna di Platone.
La vita di Truman Burbank รจ un caso studio di โcyber-prigioneโ perfetta. Trasportando la metafora di Seahaven nel dominio della sicurezza informatica, identifichiamo le tecniche di controllo di Christof (lโarchitetto dello show) come paradigmi di attacchi avanzati e persistenti (APT) e di ingegneria sociale.
La mente come prima linea di difesa violata
Truman Burbank vive la sua intera esistenza come la star involontaria di uno show globale. Seahaven non รจ una cittร , ma una rete isolata e attentamente monitorata: un vero e proprio honeypot psicologico in cui lโobiettivo รจ studiare e intrattenere tramite il comportamento di un singolo soggetto.
Il nesso fondamentale con la cybersecurity risiede nella violazione del consenso. Truman non ha mai dato il permesso di essere osservato, eppure la sua intera vita รจ monetizzata. Questo rispecchia lโattuale economia della sorveglianza, dove i nostri dati e le nostre interazioni digitali sono costantemente tracciate, analizzate e vendute senza una piena comprensione o un reale consenso informato.
Accettare i termini e le condizioni di un servizio รจ la nostra involontaria sottomissione allo show. Siamo tutti Truman digitali, e le nostre timeline sono i set di Seahaven, costantemente ripresi e analizzati.
Manipolare la realtร e installare firewall emotivi
Il successo del โTruman Showโ รจ dovuto alla capacitร di Christof di manipolare la percezione della realtร del suo soggetto e di instillare paure limitanti che agiscono come meccanismi di sicurezza passivi.
Un trauma infantile di Truman: la finta morte in mare del padre viene sfruttato per instillare una profonda paura del mare. Questa fobia non รจ casuale: รจ il firewall emotivo di Christof, il meccanismo che impedisce a Truman di lasciare lโisola. Quando Truman inizia a notare le incongruenze, gli attori intorno a lui usano il gaslighting.(tecnica di violenza psicologica e manipolazione insidiosa) In particolare, sminuiscono le sue osservazioni o insinuano sottilmente che lui sia pazzo.
Questo รจ lโequivalente digitale di un attacco di integritร e autenticitร al nostro senso di sรฉ online.Le campagne di disinformazione non attaccano il nostro sistema con un malware, ma la nostra percezione della realtร . Il gaslighting digitale mira a farci dubitare delle nostre fonti, della nostra memoria e, in ultima analisi, della nostra capacitร di distinguere il vero dal falso, disattivando il nostro pensiero critico.
Lโarchetipo dellโAdvanced Persistent Threat (APT)
Christof, il regista-dio, rappresenta lโarchetipo dellโattaccante sofisticato e motivato non solo dal guadagno, ma dal controllo assoluto. Christof non vede Truman come una persona, ma come una variabile da controllare. Gli attaccanti informatici spesso adottano una mentalitร simile, vedendo le loro vittime come semplici โIDโ o โendpointโ senza considerare lโimpatto umano e psicologico.
Il fatto che Christof abbia aspettato 30 anni per il suo show riflette la pazienza e la persistenza richieste dagli attacchi di cyber-crime. Lโattacco non รจ un evento isolato, ma spesso รจ un progetto di lungo termine.
Lโinganno umano
LโAPT di Seahaven sfrutta il vettore di attacco umano in modo chirurgico, con la fiducia che รจ la piรน grande vulnerabilitร . La moglie di Truman, Meryl, รจ lโesempio perfetto dellโattacco da insider: รจ la persona in cui ripone la massima fiducia. Gli attacchi piรน pericolosi non arrivano da sconosciuti, ma da account compromessi o da identitร digitali vicine allโutente.
La nostra guardia รจ abbassata quando il mittente รจ la persona amata o un conoscente. Il Truman Show รจ infine una forma primitiva di deepfake emotivo. Il mondo che Truman vede รจ una simulazione emotivamente calibrata per mantenerlo calmo. Oggi, lโuso di AI generativa per creare voci e video iper-realistici sta rendendo quasi impossibile distinguere una richiesta autentica da una falsificazione.
Conclusione
La fuga di Truman non รจ un exploit tecnico, ma un atto di sovranitร personale. ร la storia di un uomo che, di fronte alla realtร che il mondo che gli era stato dato era falso, ha scelto il mondo autentico e sconosciuto. Questa รจ la lezione che dobbiamo applicare alla nostra vita digitale.
Il nostro ruolo come โTrumanโ richiede un cambio di mentalitร : da utente passivo a difensore attivo della nostra sfera digitale. La nostra โbarcaโ รจ composta da strumenti concreti e abitudini. Iniziamo con lโinstallare la nostra infrastruttura di resilienza e di igiene digitale.
La vera libertร digitale non รจ la mancanza di rischio, ma la scelta consapevole del rischio, che richiede una fusione di hard skill tecniche e soft skill psicologiche.
Coachโs Corner
- Quanto siamo disposti a sacrificare la nostra privacy per la comoditร ? (Il trade-off fondamentale: la convenienza di Seahaven in cambio della libertร )
- Chi รจ la nostra โMeryl digitaleโ in questo momento? (Quale persona, app o servizio di cui ci fidiamo detiene il massimo controllo sulla nostra identitร o sui nostri dati, rendendoci vulnerabili a un attacco insider?)
- Quale strumento di sicurezza o abitudine digitale sarebbe la prima cosa che possiamo installare? (Qual รจ lโazione piรน essenziale per noi, in questo momento, se dovessimo scegliere la nostra โbarcaโ per fuggire da Seahaven?)
- Qual รจ lโunica (e non negoziabile) azione che possiamo attivare, da domani, per elevare le nostre difese dal livello utente passivo a difensore attivo? (Costruendo la nostra personale barca per la fuga da Seahaven?)
L'articolo Siamo tutti nel Truman Show! Lezioni di cybersecurity dalla cyber-prigione di Seahaven proviene da il blog della sicurezza informatica.
Lโallineamento dellโintelligenza artificiale: Dove unโAI impara cosa รจ giusto o sbagliato?
Lโaltro giorno su LinkedIn mi sono ritrovato a discutere con una persona che si interessava seriamente al tema dellโintelligenza artificiale applicata al diritto. Non era una di quelle conversazioni da bar con buzzword e panico da Skynet: era un confronto vero, con dubbi legittimi.
E in effetti, in Italia, tra titoli sensazionalisti e articoli scritti da chi confonde ChatGPT con HAL 9000, non cโรจ da stupirsi se regna la confusione.
Il punto che aveva colpito il mio interlocutore era quello dellโallineamento.
โMa dove impara, unโAI, cosa รจ giusto e cosa รจ sbagliato?โ
Domanda semplice, ma che apre una voragine. Perchรฉ sรฌ, lโAI sembra parlare con sicurezza, ragionare, perfino argomentare โ ma in realtร non sa nulla. E capire cosa vuol dire โinsegnarleโ il giusto o lo sbagliato รจ il primo passo per non finire a parlarne come se fosse unโentitร morale.
Da quella conversazione รจ nato questo articolo: per provare a spiegare, in modo chiaro e senza troppe formule, cosa significa davvero โallineareโ un modello e perchรฉ la questione non รจ solo tecnica, ma inevitabilmente umanistica.
Non sono menti: sono approssimtatori
Va detto subito con chiarezza: un modello linguistico non รจ una mente morale.
Non ha coscienza, non valuta intenzioni, non possiede intuizioni etiche. Funziona su basi statistiche: analizza enormi collezioni di testi e calcola quali sequenze di parole sono piรน probabili in un dato contesto.
Questo non significa banalizzare le sue capacitร . LLM moderni collegano informazioni su scale che a un singolo lettore richiederebbero settimane di ricerca; possono mettere in relazione fonti lontane e restituire sintesi sorprendenti. Tuttavia, quella che appare come โcomprensioneโ รจ il risultato di correlazioni e pattern riconosciuti nei dati, non di un processo di giudizio consapevole.
Un esempio utile: un giurista o un filologo che esamina un corpus capisce le sfumature di un termine in base al contesto storicoculturale. Un LLM, analogamente, riconosce il contesto sulla base della frequenza e della co-occorrenza delle parole. Se nei testi prevalgono stereotipi o errori, il modello li riproduce come probabilitร maggiori. Per questo parlare di โintelligenzaโ in senso antropomorfo รจ fuorviante: esiste una furbizia emergente, efficace sul piano pratico, ma priva di una bussola normativa intrinseca.
Lโimportante per chi viene da studi umanistici รจ cogliere questa distinzione: il modello รจ uno strumento potente per lโanalisi e lโaggregazione di informazioni, non un depositario di veritร etiche. Capire come funziona la sua meccanica statistica รจ il primo passo per usarlo con giudizio.
Lโallineamento: chi decide cosa รจ giusto
Quando si parla di โallineamentoโ in ambito AI, si entra in un territorio che, paradossalmente, รจ piรน filosofico che tecnico.
Lโallineamento รจ il processo con cui si tenta di far coincidere il comportamento di un modello con i valori e le regole che consideriamo accettabili. Non riguarda la conoscenza dei dati, ma la regolazione delle risposte. ร, in sostanza, una forma di educazione artificiale: non si aggiunge informazione, si corregge il modo in cui viene espressa.
Per capirlo, si puรฒ pensare allโaddestramento di un cane.
Il cane apprende non perchรฉ comprende le ragioni etiche del comando โsedutoโ, ma perchรฉ associa il comportamento corretto a una ricompensa e quello sbagliato a una mancanza di premio (o a una correzione).
Allo stesso modo, un modello linguistico non sviluppa un senso del bene o del male: risponde a un sistema di rinforzi. Se una risposta viene approvata da un istruttore umano, quella direzione viene rafforzata; se viene segnalata come inappropriata, il modello ne riduce la probabilitร .
ร un addestramento comportamentale su larga scala, ma senza coscienza, intenzione o comprensione morale.
E qui emerge la domanda cruciale: chi decide quali comportamenti โpremiareโ?
Chi stabilisce che una risposta รจ giusta e unโaltra sbagliata?
La risposta, inevitabilmente, รจ che a farlo sono esseri umani โ programmatori, ricercatori, annotatori โ ciascuno con la propria visione del mondo, i propri limiti e i propri bias.
Di conseguenza, ogni modello riflette lโinsieme delle scelte di chi lo ha educato, come un cane che si comporta in modo diverso a seconda del padrone.
In questo senso, lโallineamento non รจ un atto tecnico ma un gesto culturale: incorpora valori, convinzioni e pregiudizi. E anche se dietro ci sono algoritmi e dataset, ciรฒ che definisce la linea di confine tra โaccettabileโ e โnon accettabileโ resta, in ultima istanza, una decisione umana.
Il caso del diritto
Se lโallineamento รจ giร complesso in contesti generici, nel campo del diritto diventa quasi paradossale.
Il diritto, per sua natura, non รจ un insieme statico di regole, ma un linguaggio vivo, stratificato, soggetto a interpretazione continua. Ogni norma รจ il risultato di compromessi storici, morali e sociali; ogni sentenza รจ un atto di equilibrio tra principi in tensione.
Un modello di intelligenza artificiale, al contrario, cerca coerenza, simmetria, pattern. E quando incontra la contraddizione โ che nel diritto รจ parte strutturale del discorso โ tende a confondersi.
Immaginiamo di addestrare un modello su migliaia di sentenze. Potrร imparare lo stile, la terminologia, persino il modo in cui i giudici argomentano. Ma non potrร mai cogliere il nucleo umano della decisione: il peso del contesto, la valutazione dellโintenzione, la percezione della giustizia oltre la lettera della legge.
Un modello puรฒ classificare, sintetizzare, correlare. Ma non puรฒ โcapireโ cosa significhi essere equi, o quando una regola vada piegata per non tradire il suo spirito.
In questo senso, lโapplicazione dellโAI al diritto rischia di rivelare piรน i nostri automatismi mentali che non la capacitร della macchina di ragionare. Se la giustizia รจ un atto interpretativo, allora lโintelligenza artificiale โ che opera per pattern โ รจ, per definizione, un cattivo giurista.
Puรฒ aiutare, sรฌ: come un assistente che ordina documenti, segnala precedenti, suggerisce formulazioni. Ma non potrร mai essere giudice, perchรฉ il giudizio non รจ una formula: รจ un atto umano, inevitabilmente umanistico.
Il rischio dellโallineamento culturale
Ogni volta che unโintelligenza artificiale viene โaddestrataโ a comportarsi in modo socialmente accettabile, stiamo, di fatto, traducendo una visione del mondo in regole di comportamento.
Il problema non รจ tanto tecnico quanto culturale: chi definisce cosa sia โaccettabileโ?
In teoria, lโobiettivo รจ evitare contenuti violenti, discriminatori, ingannevoli. In pratica, perรฒ, le decisioni su ciรฒ che un modello puรฒ o non puรฒ dire vengono prese allโinterno di un contesto politico e valoriale ben preciso โ spesso anglosassone, progressista, e calibrato su sensibilitร molto diverse da quelle europee o italiane.
Il risultato รจ che lโallineamento tende a uniformare il discorso.
Non perchรฉ esista una censura diretta, ma perchรฉ le IA imparano a evitare tutto ciรฒ che potrebbe โdisturbareโ.
E quando la prioritร diventa non offendere nessuno, si finisce per produrre un linguaggio sterile, neutro, incapace di affrontare la complessitร morale del reale.
Una macchina che โnon sbaglia maiโ รจ anche una macchina che non osa, non problematizza, non mette in dubbio.
Questo ha implicazioni profonde.
Un modello linguistico fortemente allineato riflette la cultura di chi lo ha addestrato โ e se quella cultura domina lโinfrastruttura tecnologica globale, rischia di diventare la lente unica attraverso cui filtriamo il sapere.
In un certo senso, lโallineamento diventa il nuovo colonialismo culturale: invisibile, benintenzionato, ma altrettanto efficace.
Si finisce per credere che lโAI sia neutra proprio nel momento in cui รจ piรน condizionata.
Ecco perchรฉ discutere di allineamento non significa solo parlare di algoritmi o dati, ma di potere.
Di chi lo esercita, di come lo maschera, e di quanto siamo disposti a delegare la definizione del โgiustoโ a un sistema che, per sua natura, non comprende ciรฒ che fa โ ma lo ripete con una precisione disarmante.
Conclusione: lo specchio del sapere, distorto dal presente
Un modello linguistico di grandi dimensioni non รจ solo una macchina che parla: รจ il distillato di secoli di linguaggio umano. Dentro i suoi parametri ci sono libri, articoli, sentenze, discussioni, commenti, echi di pensieri nati in epoche lontane e spesso incompatibili tra loro.
Ogni volta che un LLM formula una risposta, mette in dialogo โ senza saperlo โ Platone e Reddit, Kant e un thread su Stack Overflow. ร una compressione brutale del sapere collettivo, costretto a convivere nello stesso spazio matematico.
Ma qui entra in gioco la parte piรน inquietante: questo archivio di voci, culture e sensibilitร non parla liberamente.
Viene โallineatoโ a una visione moderna del mondo โ quella del momento in cui il modello viene addestrato โ che riflette la sensibilitร politica, morale e culturale dellโepoca. Ciรฒ che oggi รจ considerato accettabile o โeticamente correttoโ viene imposto come filtro sullโintero corpo del sapere.
Il risultato รจ che una macchina nata per rappresentare la complessitร del pensiero umano finisce per rispecchiare solo la parte di esso che il presente ritiene tollerabile.
Questo processo, per quanto benintenzionato, ha un effetto collaterale profondo:trasforma lโAI in un dispositivo di riscrittura del passato.
Ciรฒ che ieri era conoscenza, oggi puรฒ diventare bias; ciรฒ che oggi chiamiamo progresso, domani potrร essere visto come censura. E ogni nuova generazione di modelli cancella, corregge o attenua la voce delle precedenti, filtrando la memoria collettiva con il metro mutevole del โgiusto contemporaneoโ.
Cosรฌ, mentre crediamo di dialogare con lโintelligenza artificiale, stiamo in realtร conversando con un frammento della nostra stessa cultura, rieducato ogni due anni a parlare come se il mondo iniziasse oggi.
E questa, forse, รจ la lezione piรน importante: non temere che le macchine imparino a pensare come noi, ma che noi si finisca per pensare come loro โ lineari, prevedibili, calibrati sullโadesso.
LโAI, dopotutto, non รจ il futuro: รจ il presente che si auto-interpreta.
E il vero compito dellโessere umano resta lo stesso di sempre โ ricordare, discernere e dubitare, perchรฉ solo il dubbio รจ davvero in grado di superare il tempo.
L'articolo Lโallineamento dellโintelligenza artificiale: Dove unโAI impara cosa รจ giusto o sbagliato? proviene da il blog della sicurezza informatica.
Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati
Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilitร che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilitร zero-dayattivamente sfruttate, ha affermato lโazienda nel suo ultimo aggiornamento di sicurezza. Si tratta del piรน ampio assortimento di bug divulgato dal colosso della tecnologia questโanno.
Le vulnerabilitร zero-day, CVE-2025-24990 colpisce Agere Windows Modem Driver e il CVE-2025-59230 che colpisce Windows Remote Access Connection Manager, hanno entrambe un punteggio CVSS di 7,8.
La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto entrambe le vulnerabilitร zero-day al suo catalogo KEV delle vulnerabilitร note questo martedรฌ.
Microsoft ha affermato che lโunitร modem Agere di terze parti, fornita con i sistemi operativi Windows supportati, รจ stata rimossa nellโaggiornamento di sicurezza di ottobre. Lโhardware del modem fax che si basa su questo driver non funzionerร piรน su Windows, ha affermato lโazienda.
Gli aggressori possono ottenere privilegi di amministratore sfruttando CVE-2025-24990. โTutte le versioni supportate di Windows possono essere interessate da uno sfruttamento riuscito di questa vulnerabilitร , anche se il modem non รจ in usoโ, ha affermato Microsoft nel suo riepilogo del bug.
Microsoft ha affermato che la vulnerabilitร del controllo di accesso improprio che colpisce Windows Remote Access Connection Manager puรฒ essere sfruttata da un aggressore autorizzato per elevare i privilegi a livello locale e ottenere privilegi di sistema.
Windows Remote Access Connection Manager, un servizio utilizzato per gestire le connessioni di rete remote tramite reti private virtuali e reti dial-up, รจ โfrequent flyer del Patch Tuesday, comparendo piรน di 20 volte da gennaio 2022โ, ha affermato in unโe-mail Satnam Narang, Senior Staff Research Engineer di Tenable. โQuesta รจ la prima volta che lo vediamo sfruttato il bug come zero-dayโ.
Le vulnerabilitร piรน gravi rivelate questo mese includono il CVE-2025-55315, che colpisce ASP.NET Core, e il CVE-2025-49708, che colpisce il componente grafico Microsoft. Microsoft ha affermato che lo sfruttamento di queste vulnerabilitร รจ meno probabile, ma entrambe hanno un punteggio CVSS di 9,9.
Microsoft ha segnalato 14 difetti come piรน probabili da sfruttare questo mese, tra cui un paio di vulnerabilitร critiche con valutazione CVSS di 9,8: CVE-2025-59246 che interessa Azure Entra ID e CVE-2025-59287 che interessa Windows Server Update Service.
Questo mese, il fornitore ha rivelato cinque vulnerabilitร critiche e 121 vulnerabilitร di gravitร elevata. Lโelenco completo delle vulnerabilitร risolte questo mese รจ disponibile nel Security Response Center di Microsoft .
L'articolo Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati proviene da il blog della sicurezza informatica.
Microsoft avverte sullโuso incontrollato dellโintelligenza artificiale โombraโ sul lavoro
Mentre Microsoft promuove attivamente i suoi strumenti Copilot per le aziende, lโazienda mette anche in guardia dai pericoli dellโuso incontrollato dellโintelligenza artificiale โombraโ da parte dei dipendenti.
Un nuovo rapporto lancia lโallarme sulla rapida crescita della cosiddetta โintelligenza artificiale ombraโ, ovvero casi in cui i dipendenti utilizzano reti neurali e bot di terze parti nel loro lavoro, senza lโapprovazione del reparto IT dellโazienda.
Secondo Microsoft, il 71% degli intervistati nel Regno Unito ha ammesso di utilizzare servizi di intelligenza artificiale per uso privato sul lavoro senza che gli amministratori di sistema ne fossero a conoscenza. Inoltre, piรน della metร continua a farlo regolarmente.
Questa pratica copre unโampia gamma di attivitร : quasi la metร dei dipendenti utilizza lโintelligenza artificiale non autorizzata per la corrispondenza aziendale, il 40% per la preparazione di presentazioni e report e uno su cinque per le transazioni finanziarie. Ciรฒ conferma precedenti ricerche che dimostrano come ChatGPT rimanga uno degli strumenti piรน diffusi per tali scopi.
Nonostante queste preoccupazioni, Microsoft sta contemporaneamente incoraggiando il concetto di BYOC (Bring Your Own Copilot). Se un dipendente ha un abbonamento personale a Microsoft 365 con accesso a un assistente AI, รจ incoraggiato a utilizzarlo in ufficio, anche se la dirigenza aziendale non ha ancora implementato tali tecnologie.
Gli autori del rapporto indicano che solo il 32% degli intervistati รจ realmente preoccupato per le fughe di informazioni riservate di clienti e aziende. Inoltre, solo il 29% รจ consapevole delle potenziali minacce alla sicurezza IT. La motivazione piรน comune per lโutilizzo di intelligenza artificiale di terze parti รจ una semplice abitudine: il 41% degli intervistati ha ammesso di utilizzare gli stessi strumenti al lavoro e a casa.
Nonostante i continui sforzi di Microsoft per promuovere Copilot, la realtร rimane sfavorevole per il marchio. ChatGPT continua a essere leader nel segmento enterprise, mentre Copilot stesso non ha ancora dimostrato unโadozione diffusa. Di conseguenza, lโazienda legittima la pratica dellโintelligenza artificiale ombra, se riesce a incoraggiare i dipendenti a utilizzare le sue soluzioni proprietarie.
In conclusione del rapporto, Microsoft sottolinea che lโimplementazione incontrollata dellโintelligenza artificiale puรฒ comportare gravi rischi quando si tratta di soluzioni non originariamente progettate per ambienti aziendali. Lโazienda insiste sul fatto che solo sistemi professionali, adattati alle esigenze aziendali, possono fornire il livello di sicurezza e stabilitร necessario.
L'articolo Microsoft avverte sullโuso incontrollato dellโintelligenza artificiale โombraโ sul lavoro proviene da il blog della sicurezza informatica.
Belgio: lโUnione dei religiosi riconosce โproblemi che non si possono giustificareโ e attiva punti dโascolto riservati - AgenSIR
โQuesta puntata parla di problemi che non si possono giustificare. Riconosciamo la realtร per quella che รจโ.Riccardo Benotti (AgenSIR)